Udostępnij za pośrednictwem


20160712,微软7月12日发布11个安全补丁

大家好,我们是微软大中华区安全支持团队。

微软于北京时间2016年7月12日发布了11个新的安全公告,其中6个为严重等级,5个为重要等级,修复了Microsoft Windows、Internet Explorer、Microsoft Edge、Microsoft Office、Microsoft Office Services、Web Apps、Microsoft .NET Framework和Adobe Flash Player中的漏洞。作为最佳实践,我们鼓励客户尽可能早地应用安全更新。

补丁列表如下:

公告ID

公告标题和执行摘要

最高严重等级和漏洞影响

重启要求

受影响的软件

MS16-084

Internet Explorer 累积安全更新 (3169991) 此安全更新程序修复了 Internet Explorer 中的多个漏洞。如果用户使用 Internet Explorer 查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则攻击者可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

严重 远程执行代码

需要重启

Microsoft Windows、Internet Explorer

MS16-085

Microsoft Edge 累积安全更新 (3169999) 此安全更新程序可修复 Microsoft Edge 中的多个漏洞。如果用户使用 Microsoft Edge 查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重 远程执行代码

需要重启

Microsoft Windows、Microsoft Edge

MS16-086

JScript 和 VBScript 的累积安全更新 (3169996) 此安全更新可修复 Microsoft Windows 的 JScript 和 VBScript 脚本引擎中的漏洞。如果用户访问经特殊设计的网站,此漏洞可能允许远程执行代码。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用这些漏洞的攻击者可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

严重 远程执行代码

可能要求重启

Microsoft Windows

MS16-087

Windows 打印后台处理程序组件安全更新 (3170005) 此安全更新修复了 Microsoft Windows 中的漏洞。如果攻击者能够在工作站或打印服务器上执行中间人 (MiTM) 攻击或在目标网络上设置恶意打印服务器,最严重的漏洞可能允许远程执行代码。

严重 远程执行代码

可能要求重启

Microsoft Windows

MS16-088

Microsoft Office 安全更新 (3170008) 此安全更新可解决 Microsoft Office 中的漏洞。如果用户打开经特殊设计的 Microsoft Office 文件,那么这些漏洞中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响较小。

严重 远程执行代码

可能要求重启

Microsoft Office、Microsoft Office Services 和Web Apps

MS16-089

Windows 安全内核模式安全更新 (3170050) 此安全更新修复了 Microsoft Windows 中的一个漏洞。如果 Windows 安全内核模式未正确地处理内存中的对象,会存在信息泄漏漏洞。

重要 信息泄漏

需要重启

Microsoft Windows

MS16-090

Windows 内核模式驱动程序安全更新 (3171481) 此安全更新程序修复了 Microsoft Windows 中的多个漏洞。如果攻击者登录受影响的系统并运行一个为利用这些漏洞而经特殊设计的应用程序并控制受影响的系统,最严重的漏洞可能允许特权提升。

重要 特权提升

需要重新启动

Microsoft Windows

MS16-091

.NET Framework 安全更新 (3170048) 此安全更新程序可修复 Microsoft .NET Framework 中的一个漏洞。如果攻击者将经特殊设计的XML 文件上传到基于 Web 的应用程序,此漏洞可能允许信息泄漏。

重要 信息泄漏

可能要求重启

Microsoft Windows、Microsoft .NET Framework

MS16-092

Windows 内核安全更新程序 (3171910) 此安全更新修复了 Microsoft Windows 中的漏洞。如果 Windows 内核无法确定何种低完整性应用程序可以使用特定对象管理器功能,最严重的漏洞可能允许安全功能绕过。

重要 安全功能绕过

需要重启

Microsoft Windows

MS16-093

Adobe Flash Player 安全更新 (3174060) 此安全更新可修复安装在所有受支持版本的 Windows 8.1、Windows Server 2012、Windows RT 8.1、Windows Server 2012 R2 和 Windows 10 漏洞。

严重 远程执行代码

需要重启

Microsoft Windows、Adobe Flash Player

MS16-094

安全启动安全更新 (3177404) 此安全更新修复了 Microsoft Windows 中的一个漏洞。如果攻击者在目标设备上安装受影响的策略,会存在安全启动安全功能绕过漏洞。攻击者必须具有管理权限或物理访问权限才可安装策略和绕过安全启动。

重要 安全功能绕过

需要重启

Microsoft Windows

详细信息请参考2016年7月安全公告摘要: https://technet.microsoft.com/zh-cn/library/security/ms16-jul.aspx